Rubber Ducky, BadUSB, USBHarpoon, etc. zijn allemaal een HID device welke het USB protocol misbruiken om je computer aan te vallen.
Meestal komen ze in de vorm van een thumbdrive omdat de meeste mensen dat zonder nadenken in een pc proppen. Met gebruik van een kleine microcontroller (b.v. Arduino/Teensy/etc.) kun je dit ook netjes wegwerken in een keyboard, muis of USB gadget zoals b.v. een USB powered fan of leeslampje.
Voor een uitgebreider voorbeeld zie (en later de MS link):
https://medium.com/heck-t...-hid-attacks-ea45d6a68924
Er is diverse software beschikbaar om je te beschermen:
- Diverse end-point security / AV software
- Duckhunter github project en/of USBRip
- Windows specifiek: logfile analyze / intune & gpo & windows defender settings
https://medium.com/@maart...o-the-rescue-80aba28067fe
Dit werkt vaak op de volgende manier of een combinatie van:
1. Software welke een screen-lock / pincode vereist als er een HID is ingeplugd.
2. Detectie van snel typen en/of actief zijn van bepaalde windows, executables, commandos etc.
3. Alleen vertrouwde USB apparaten toestaan, gebaseerd op USB VID/PID.
Dit kan men deels omzeilen:
1. Indien de aanvaller zelf achter het scherm zit kan deze dit overtypen. Anders wellicht een goede phishing campagne opzetten waarbij de gebruiker je belt voor hulp...
2. Laat de controller langzaam typen / vermijd bepaalde executables of acties. Afhankelijk van ingestelde logging (dus meer dan default aanwezig) zal het lastig worden om onopgemerkt te blijven.
3. Moeilijker te omzeilen voor een aanvaller maar ook minder gebruiksvriendelijk voor de gebruiker. Een standaard Rubber Ducky zal dan niet werken.
Nog een reactie op enkele quotes:
Nee, hier kun je niks tegen doen, want op de stick staat de aller laatste(nieuwe) software om te hacken, dus je beveiligings software ligt normaal achter op dit.
Nee dat staat er niet op aangezien de microcontrollers vaak weinig storage hebben. Meestal
gemisbruikt men de ingebouwde OS functionaliteit (WMI/Powershell/.Net) en maken ze een backdoor user aan of laten iets downloaden van een remote locatie. Echter door het toevoegen van micro-sd storage en een out-of-band wifi/gsm module is er tegenwoordig veel mogelijk...

Ze kunnen volgens mij zelfs de stroom opvoeren waardoor hardware defect gaat.
Yup, USBKill en de makers verkopen ook heel handig de USB Killer Shield welke je beschermt

"Zou je met zo een back up computer ook de stick kunnen formatteren en op die manier verschonen?"
De stick is geen echte USB stick waar je via de verkenner bij kan komen. Autorun malware welke vroeger via een thumbdrive werd verspreid zou je wel op deze wijze kunnen opschonen.
Applocker (die in Windows zit). Deze staat alleen software en script toe die je whitelist.
Dat klopt en daarom zal men proberen om standaard OS functionaliteit te misbruiken. Zorg dat je als bedrijf de whitelist ooit eens aan een pentester geeft. Wie weet zijn er nog gaten in te schieten,
This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.